Selasa, 06 Mei 2014

Skema Tulisan Minggu 1 2 dan 3


Standar Profesi di Indonesia dan Regional

Institusi pemerintah telah mulai melakukan klasifikasi pekerjaan dalam bidang teknologi informasi ini. Klasifikasi pekerjaan ini telah diterapkan sejak 1992. Bagaimanapun juga, klasifikasi pekerjaan ini masih belum dapat mengakomodasi klasifikasi pekerjaan pada teknologi informasi. Terlebih lagi, deskripsi pekerjaan setiap klasifikasi pekerjaan masih tidak jelas dalam membedakan setiap sel pekerjaan.
Beberapa perusahaan yang dimiliki oleh pemerintah mempunyai klasifikasi pekerjaannya sendiri. Begitu juga dengan beberapa perusahaan swasta yang besar, telah mengembangkan klasifikasi pekerjaan mereka sendiri juga. Belum adanya standardisasi klasifikasi pekerjaan ini terkadang menimbulkan kesulitan bagi para profesional TI.
Departemen Tenaga Kerja berkeinginan untuk mengeluarkan standard kompetensi untuk teknologi informasi. IPKIN diharapkan memberikan sumbangan untuk formulasi standard kompetensi pada Teknologi Informasi. Dengan mengacu ke model regional (model SRIG-PS), standard kompetensi yang akan diterapkan di Indonesia akan mudah dapat diterima dan disetarakan di negara-negara lain di region ini. Bagaimanapun juga, suatu persetujuan bilateral harus dicapai antara Pemerintah kedua negara.

Jika di bandingkan antara Profesi IT di Indonesia dengan negara lain contohnya jepang agak berbeda jauh dari masalah kualitasnya. Jepang membuat sendiri dan Mengadaptasi aturan penggunaan Model sertifikasi dimana pemberian sertifikasi ini bisa dijelaskan dibawah :

Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.


Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi.

Sertifikasi ini memiliki tujuan untukbandingkan antara Profesi IT di Indonesia dengan negara lain contohnya jepang agak berbeda jauh dari masalah kualitasnya. Jepang membuat sendiri dan Mengadaptasi aturan penggunaan Model sertifikasi dimana pemberian sertifikasi ini bisa dijelaskan dibawah :

Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS.

Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE. Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi.

Sertifikasi ini memiliki tujuan untuk:
- Membentuk tenaga praktisi TI yang berkualitas tinggi,
- Membentuk standar kerja TI yang tinggi,
- Pengembangan profesional yang berkesinambungan.

Sedangkan bagi tenaga TI profesional tersebut:
- Sertifikasi ini merupakan pengakuan akan pengetahuan yang kaya (bermanfaat bagi promosi, gaji),
- Perencanaan karir
- Profesional development
- Meningkatkan international marketability.


Ini sangat penting dalam kasus, ketika tenaga TI tersebut harus bekerja pada perusahaan multinasional. — – Perusahaan akan mengakui keahliannya apabila telah dapat menunjukkan sertifikat tersebut.
Dengan metode sertifikasi tersebut, maka seorang profesi akan ditempatkan pada jabatan yang sesuai dengan kemampuannya. Sedangkan di Indonesia sertifikasi Internasional dipakai untuk perencanaan karir. Hal itu dikarenakan masih banyaknya profesi yang menduduki lebih dari satu pekerjaan. Contohnya seorang programer di suatu perusahaan juga mengolah database perusahaan tersebut. Hal ini bisa juga diartikan seorang pegawai menduduki dua jabatan sekaligus, yaitu programer dan DBA

Sumber:
http://wendiadiwena.blogspot.com/2011/05/standar-profesi-di-indonesia-dan.html
http://dolphidoldol.blogspot.com/2012/04/bab-x-model-pengembangan-standar.html

Model & Standar Profesi di Amerika dan Kanada

Dunia Teknologi Informasi (TI) merupakan suatu industri yang berkembang dengan begitu pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun mendatang. Perkembangan industri dalam bidang TI ini membutuhkan formalisasi ya ng lebih baik dan tepat mengenai pekerjaan, profesi berkaian dengan keahlian dan fungsi dari tiap jabatan. South East Asia Regional Computer Confideration (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT (Information Technology) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapore oleh 6 ikata n komputer dari negara-negara : Hong Kong, Indonesia, Malaysia, Philipine, Singapore dan Thailand. SEARCC mengadakan konferensi setahun dua kali di tiap negara anggotanya secara bergiliran. Keanggotaan SEARCC bertambah, sehingga konferensi dilakukan seka li tiap tahunnya. Konferensi yang ke-15 ini, yang bernama SEARCC ’96 kali ini diselenggarakan oleh Computer Society of Thailand di Thailand dari tanggal 3-8 Juli 1996.

Sri Lanka telah menjadi anggota SEARCC sejak tahun 1986, anggota lainnya adalah Austr alia, Hong Kong, India Indonesia, Malaysia, New Zealand, Pakistan, Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada. Indonesia sebagai anggota South East Asia Regional Computer Confideration (SEARCC) turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation) , yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi. Untuk keperluan tersebut.

Pejabat Keuangan Pemerintah Asosiasi dari Amerika Serikat dan Kanada adalah organisasi profesional pejabat publik bersatu untuk meningkatkan dan mempromosikan manajemen profesional sumber daya keuangan pemerintah dengan mengidentifikasi, mengembangkan dan memajukan strategi fiskal, kebijakan, dan praktek untuk kepentingan publik.

Untuk lebih tujuan tersebut, aparat pemerintah membiayai semua diperintahkan untuk mematuhi standar hukum, moral, dan profesional perilaku dalam pemenuhan tanggung jawab profesional mereka. Standar perilaku profesional sebagaimana diatur dalam kode ini diwujudkan dalam rangka meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.

• Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
• Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
I. Tanggung jawab sebagai Pejabat Publik
petugas pembiayaan Pemerintah harus mengakui dan bertanggung jawab atas tanggung jawab mereka sebagai pejabat di sektor publik.
• Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
• Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
• Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
• Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.

Sumber:
http://dolphidoldol.blogspot.com/2012/04/bab-x-model-pengembangan-standar.html
http://blokg6no2.blogspot.com/2011/04/model-dan-standar-profesi-di-usa-dan.html

Jenis-jenis profesi dibidang IT

Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.

a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak ( software ), baik mereka yang merancang system operasi,database maupun system aplikasi.

Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • Sistem analismerupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.

  • Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
                                                                                                           
  • Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
  • Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras ( hardware ).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.

  • Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
                                                                                                                        
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.


  • System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
 
  • Mis Director, merupakan orang yang memiliki wewenang paling tinggi terhadap sebuah system informasi, melakukan manajemen terhadap system tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.

Sumber : http://torro17.blogspot.com/2012/11/jenis-jenis-profesi-di-bidang-it.html

Kamis, 10 April 2014

Penggunaan AUDIT AROUND THE COMPUTER

Dalam pendekatan audit disekitar komputer, auditor dapat melangkah kepada perumusan pendapat dengan hanya menelaah struktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual (bukan sistem informasi berbasis komputer).
Auditor tidak perlu menguji pengendalian sistem informasi berbasis komputer klien(yaitu terhadap file program/data di komputer), melainkan cukup terhadap input serta outputsistem aplikasi saja. Dari penilaian terhadap kualitas dan kesesuaian antara input dengan output sistem aplikasi ini, auditor dapat mengambil kesimpulan tentang kualitas pemrosesan datayang dilakukan klien (meskipun proses/program komputernya tidak diperiksa). Oleh karena itu auditor harus dapat mengakses ke dokumen sumber yang cukup dan daftar laporan/keluaran (output) yang terinci dalam bentuk yang dapat dibaca. Kuncinya adalah pada penelusuran transaksi terpilih mulai dari dokumen sumber sampai ke bagan-perkiraan (akun) dan laporan keuangan.
Untuk menerapkan metode ini, pertama auditor meninjau dan menguji pengendalian masukan (input controls), kemudian menghitung hasil yang diperkirakan (expected) dari proses transaksi yang terpilih, lalu auditor membandingkan hasil sesungguhnya seperti yang tampak dalam laporan yang dihasilkan dengan hasil yang dihitung secara manual (untuk mendapatkeyakinan bahwa proses atau program komputernya sudah benar).

Disamping mungkin masalah pengetahuan auditor mengenai aspek teknis komputer atau keterbatasan lain, metode audit di sekitar komputer tersebut cocok untuk dilaksanakan pada situasi sebagai berikut :
1)       Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2)       Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3)       Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4)       Sistem komputer yang diterapkan masih sederhana.
5)       Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.

Misalkan ada suatu perusahaan yang sedang menjalani audit around the computer, maka orang audit akan memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun tidak, seperti :
1.    Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
2.    Penggunaan SOP.
3.    Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
4.    Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.

Sumber:
nisaumamnisa.wordpress.com/2013/04/29/perbedaan-audit-around-the-computer-dengan-trough-the-computer/
http://triabdeeamir.blogspot.com/2012/06/audit-around-computer-and-audit-through.html

Cyber Law, Computer Crime Act & Council Of Europe Convention On Cyber Crime

Cyberlaw

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik.

Computer Crime Act (CCA)

Pada tahun 1997, Malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer juga termasuk cybercrime. Jadi, apabila kita menggunakan komputer orang lain tanpa izin dari pemiliknya, maka tindakan tersebut termasuk dalam cybercrime walaupun tidak terhubung dengan internet.
 
Hukuman atas pelanggaran The Computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb :
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi
 
Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, penggunaan nama domain, kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia. Sedangkan untuk masalah privasi, spam dan online dispute resolution masih dalam tahap rancangan.
 

Council of Europe Convention on Cyber Crime

Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.

Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.

Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.

Selain itu konvensi ini bertujuan terutama untuk :
(1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
(2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
(3) mendirikan cepat dan efektif rezim kerjasama internasional.

Jadi, perbedaan dari ketiga UU mengenai cybercrime di atas adalah :
- Cyberlaw mencakup cybercrime yang dilakukan melalui akses internet. Setiap negara memiliki cyberlaw yang berbeda.
- Computer Crime Act merupakan salah satu cyberlaw yang diterapkan di negara Malaysia, yang mencakup kejahatan melalui komputer (tanpa harus melalui internet).
- Council of Europe Convention on Cyber Crime merupakan dewan eropa yang membuat perjanjian internasional guna menangani kejahatan komputer dan internet yang berlaku di internasional.

Sumber :
http://okkiprasetio.blogspot.com/2012/04/cyberlaw-computer-crime-act-council-of.html
http://utiemarlin.blogspot.com/2010/04/cyber-law-computer-crime-act-malaysia.html
http://herdygooverclock.wordpress.com/uu-ite-dengan-5-negara-di-asean/
http://abdulhamid89.com/?p=100
http://ilmumengenaikomputer.blogspot.com/2010/02/pengertian-cyberlaw.html

Perbedaan AUDIT AROUND THE COMPUTER dengan AUDIT THROUGH THE COMPUTER & TOOLS untuk IT FORENSIK dan AUDIT

PPerbedaan Audit Around The Computer dengan Audit Through The Computer
PPererbedaan nya dapat dilihat dari lembar kerja audit IT:



Tools YANG DIGUNAKAN 

Tools yang digunakan untuk IT Audit dan Forensik :
  1. Hardware
    • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
    • Memori yang besar (1 – 2 GB RAM)
    • Hub, Switch, keperluan LAN
    • Legacy hardware (8088s, Amiga)
    • Laptop Forensic Workstations
  2. Software
    • Viewers (QVP http://www.avantstar.com/http://www.thumbsplus.de/ )
    • Erase/Unerase tools : Diskscrub/Norton utilities
    • Hash utility (MD5, SHA1)
    • Text search utilities (dtsearch http://www.dtsearch.com/ )
    • Drive imaging utilities (Ghost, Snapback, Safeback)
    • Forensic toolkits
      • Unix/Linux : TCT The Coroners Toolkit / ForensiX
      • Windows : Forensic Toolkit
    • Disk editors (Winhex)
    • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
    • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
    • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
    • Image and Document Readers (ACDSee, DecExt)
    • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
    • Dll.
Sumber:
http://heruhartanto.blogspot.com/2013/05/audit-around-computer-dan-through.html
http://arizkaseptiani.wordpress.com/2011/03/20/audit-it-forensik/

Pengertian IT FORENSIK, IT AUDIT TRIAL dan REAL TIME AUDIT

IT Forensik
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

IT Audit Trial
Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. 

Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

Sumber :
http://nillafauzy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html
http://ayouepurple.blogspot.com/2010/06/menurut-ruby-alamsyah-salah-seorang.html

Rabu, 12 Maret 2014

Kasus Cybercrime

Berikut ini adalah beberapa contoh dari kasus cybercrime yang pernah terjadi di Indonesia dan sampai ditangani oleh pihak berwajib
SUMBER : http://kabarkampus.com/2013/04/inilah-7-kasus-cyber-crime-yang-diungkap-polda-metro-ja/
JAKARTA, KabarKampus - Direktorat Reserse Kriminal Khsusu (DitReskrimus) Polda Metro Jaya berhasil mengungkap delapan kasus tindak pidana Cyber Crime atau yang menggunakan sarana internet. Pengungkapan kasus tersebut berlangsung dari bulan Januari – Maret 2013 dengan jumlah tersangka 8 orang.
Pengungkapan pertama adalah penipuan dengan menggunakan modus menawarkan barang eletronik murah sepertiBlackberry, Iphone 5, dan IPAD melalui website www.gudangblackmarket008.com.
Pelakunya ditangkap di medan Sumatera Utara pada 19 Maret 2013 lalu. Pelakunya adalah seorang perempuan berinsial ES 21 tahun. ES bertugas sebagai operator website tersebut. Kemudian dari laporannya petugas mengamankan laki –laki berinisal BP (30). BP berperan sebagai pengumpul dana dan penyedia rekening penampungan hasil kejahatan.
Modus penimpuannya yakni, dengan menawarkan barang melalaui website mereka. Kemudian korban yang menelpon diminta untuk mentransfer uang ke nomor rekening yang disediakan. Namun setelah uang ditransfer, pelaku tidak mengirimkan barang.
Pengungkapan kedua, adalah kasus penipuan melalui telepon dengan menawarkan HP, Ipad, Laptop dengan harga murah. Pelaku yang ditangkap adalah laki-laki berinisal FA (32) dan perempuan berinisal M (29). Mereka ditangkap di kota Medan, Sumatera Utara 21 Mare 2013 lalu.
Modus yang digunakan pelaku adalah dengan mengaku sebagai saudara korban, kemudian menawarkan barang tersebut dengan harga murah.
Pengungkapan ketiga, adalah penipuan dengan modus mengabarkan anak korban ditangkap polisi karena terlibat kasus narkoba. Pelakunya adalah WD (20). Ia berhasil ditangkap pada 30 Maret 2013 lalu di Medan Sumatera Utara.
Dalam melakukan aksinya, pelaku yang mengaku polisi mengabarkan bahwa anak korban telah ditangkap polisi karena alasan narkoba. Kemudian  pelaku meminta korban untuk mentransfer uang sebesar Rp. 75 juta untuk melepaskan korban.
Pengungkapan keempat adalah kasus perdagangan satwa langka yang dilindungi Undang-undang. adalah laki-laki berinisial DC (26).Tersangka ditangkap di dekat kediamannya di Tanjung Priok, Jakarta Utara.
Modus yang digunakan tersangka adalah  dengan menawarkan burung kakaktua secara online melalui Blackberry Messenger dan Facebook. Dari penangkapan tersangka disita barang bukti 1 ekor kakak tua jambul kuning, dua kaka tua Goffini betina, 1 kakaktua raja hitam betina, dan 4 kakatua Molukensis Orange.
Pengungkapan kelima adalah pemalsuan ijazah yang ditawarkan melalui situs www.ptmitraonlineijazah.com. Tersangka berinisal MH (30). Ia ditangkap 27 Febuari lalu.
Dari keterangan MH bahwa otak kelompok ini adalah IS yang merupakan narapidana di LP Salemba, Jakarta dengan kasus yang sama. IS adalah pembuat website dan otak yang mengatur kelompok ini.
Dari tersangka MH, petugas menyita barang bukti alat kejahatann diantaranya adalah ijazah kelulusan S1 dari Universitas Tarumanegara.
Pengungkapan keenam adalah kasus tindak pidan pornografi dan film secara online. Pelaku yang ditangkap adalah perempuan berinisal LT (40). Dlam tindak kejahatannya LT berperan sebagai penyedia DVD dan Hard disk yang berisi video yang mengandung pornografi.
Modus operandi pelaku adalah dengan menawarkan video tersebut melalui website www.dvdsotorexx.com.  Sementara pemesanan video dilakukan dengan SMS dengan harga perpaket Rp.100 ribu.
Pengungkapan ketujuh adalah kasus tindak pidana pornografi dan perfilman secara online. Pelaku yang ditangkap adalah seorang laki-laki berinisal WR alias BD (44). Ia berperan memperbanyak dan menggandakan, menyebarluaskan, menawarkan, memperujalbelikan serta mendanai pembuatan DVD jenis porno barat dan Asia.
Modus operandi pelaku adalah dengan menawarkannya mealalui website http://jualbelibokep.com dan DVD porno yang dikirim memlaui jasa ekpedisi.
Berdasarkan laporan yang masuk ke Polda Metro Jaya pada pertengahan Maret 2013 kerugian yang diakibatkan kejahatan Cyber Crime mencapai Rp. 848.223.635

Modus Kejahatan dalam Teknologi Informasi


Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
 “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.                  Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.                  Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.                  Ruang lingkup kejahatan
2.                  Sifat kejahatan
3.                  Pelaku kejahatan
4.                  Modus Kejahatan
5.                  Jenis kerugian yang ditimbulkan

Jenis Cybercrime
            Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.                  Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.                  Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c.                   Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.                  Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.                   Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.                    Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.                  Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.                  Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i.                    Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.                    Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.                  Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·                     Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
·                     Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·                     Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
·                     Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.             Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
·                     Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
·                     Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
·                     Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.             Cybercrime menyerang hak milik (Againts Property)
            Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c.              Cybercrime menyerang pemerintah (Againts Government)
            Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a.             Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.             Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.                  melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.             meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
3.                  meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
4.                  meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Sumber:
E-BOOK:
1. http://ebookbrowsee.net/modus-kejahatan-dalam-ti-doc-d221292814
2. http://buruhsd.tulisan.web.id/2012/12/e-book-etika-komputer-dan-tanggung-jawab-profesional-di-bidang-teknologi-informasi/